Administración y seguridad
eBook - PDF

Administración y seguridad

  1. Spanish
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

Administración y seguridad

Descripción del libro

Administración y seguridad en Redes de Computadoras presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre del diseño y soporte de redes. Para ello se muestran una serie de prácticas y bancos de preguntas que simulan las que aplica CISCO. La obra, como su título lo anuncia, aborda dos temas: la administración de redes de computadoras y su seguridad. En el primero, se plantea cómo configurar la red para que no existan fallas y que ésta sea funcional, dependiendo de la cantidad de usuarios que la utilizan. En la seguridad informática se desarrollan los principios y fundamentos de la teoría de la seguridad informática, además de los objetivos, políticas, procedimientos y arquitectura de la seguridad. El libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos de bancos de preguntas para la certificación de CISCO.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Administración y seguridad de Terán, D en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Ciencias computacionales general. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
Alfaomega
Año
2018
ISBN del libro electrónico
9789587784084

Índice

  1. Autor
  2. Mensaje del editor
  3. Contenido
  4. IntroduccIón
  5. Capítulo 1 - Generalidades sobre la administración de una red de computadoras
  6. 1.1 Introducción
  7. 1.2 Funciones de la administración de redes de computadoras
  8. 1.3 Servicios de una red de computadoras
  9. 1.4 Análisis y monitoreo
  10. 1.5 Seguridad básica
  11. 1.6 Conclusiones
  12. uestionario
  13. Referencias
  14. Capítulo 2 - Administración de una red de computadoras
  15. 2.1 Introducción
  16. 2.2 Funciones de la administración de redes de computadoras
  17. 2.3 Modelo de gestión ISO
  18. 2.4 Plataformas de gestión de una red de computadoras
  19. 2.5 Aplicaciones de la gestión de redes convergentes
  20. 2.6 Modelos de gestión de redes de computadoras y sus servicios
  21. 2.7 Los objetivos de las redes en el mercado y su importancia en las empresas
  22. 2.8 Conclusiones
  23. 2.9 Banco de preguntas para la certificación de CISCO
  24. PRÁCTICAS
  25. PRÁCTICA 2.1 Cableado de una red de computadoras simple utilizando Packet Tracer 7.0 de Cisco Systems
  26. Cuestionario
  27. PRÁCTICA 2.2 Topologías simples de redes de computadoras utilizando Packet Tracer 7.0 de Cisco Systems
  28. PRÁCTICA 2.3 Incorporación de computadoras en una red utilizando Packet Tracer 7.0, de Cisco Systems
  29. Cuestionario
  30. PRÁCTICA 2.4 Configuración de un router Cisco
  31. Cuestionario
  32. PRÁCTICA 2.5 Configuración de un router simple para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  33. Cuestionario
  34. PRÁCTICA 2.6 Establecimiento de la conexión a un router inalámbrico configurando sus parámetros básicos para transferirdatos por medio de Packet Tracer 7.0 de CiscoSystems
  35. Cuestionario
  36. PRÁCTICA 2.7 Prueba de una conexión inalámbrica utilizando Packet Tracer 7.0 de Cisco Systems
  37. Cuestionario
  38. PRÁCTICA 2.8 Instalación de una NIC inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  39. Cuestionario
  40. PRÁCTICA 2.9 - Conexión de una PC inalámbrica a un equipo WRT300N para transmitir datos utilizando PacketTracer 7.0 de Cisco Systems
  41. Cuestionario
  42. Referencias
  43. Capítulo 3 - Seguridad informática
  44. 3.1 Introducción
  45. 3.2 Principios y fundamentos de la teoría de la seguridad informática
  46. 3.3 Objetivos de la seguridad de la información e informática
  47. 3.4 Políticas de seguridad
  48. 3.5 Procedimientos de seguridad informática
  49. 3.6 Arquitectura de seguridad de la información
  50. 3.7 Vulnerabilidades en la seguridad informática
  51. 3.8 Riesgos en la seguridad informática
  52. 3.9 Exposición de datos
  53. 3.10 Conclusiones
  54. Cuestionario
  55. Referencias
  56. Capítulo 4 - La gestión de la seguridad informática en redes de computadoras
  57. 4.1 Introducción
  58. 4.2 Especificación de los principales mecanismos de seguridad
  59. 4.3 Seguridad por niveles
  60. 4.4 Identificación de ataques y de respuestas con base en las políticas de seguridad
  61. 4.5 Sistemas unificados de administración de seguridad
  62. 4.6 Seguridad en las redes inalámbricas
  63. 4.7 Autentificación y sistemas biométricos
  64. 4.8 Nuevas tecnologías en seguridad
  65. 4.9 Auditoría al sistema de seguridad integral
  66. 4.10 Modelos de seguridad informática: militar y comercial (el caso estadounidense)
  67. 4.11 Principios de la seguridad informática en el ámbito legal
  68. 4.12 Conclusiones
  69. Cuestionario
  70. Referencias
  71. Capítulo 5 - Administración de la seguridad informática
  72. 5.1 Introducción
  73. 5.2 Auditorías y evaluación de la seguridad informática
  74. 5.3 Evaluación de la seguridad informática implantada
  75. 5.4 Problemas en los programas de control de la seguridad informática
  76. 5.5 Mejores prácticas de integridad de los sistemas de información
  77. 5.6 Conclusiones
  78. 5.7 Banco de preguntas para la certificación de CISCO
  79. Referencias
  80. Capítulo 6 - La administración estratégica de la seguridad informática
  81. 6.1 Introducción
  82. 6.2 El inventario y la clasificación de activos de la seguridad informática
  83. 6.3 Diagnósticos de la seguridad informática
  84. 6.4 Revisión y actualización de procedimientos en seguridad informática
  85. 6.5 Recuperación y continuidad del negocio en caso de desastres (DRP/BCP/BCM)
  86. 6.6 Servicios administrados (seguridad en la nube)
  87. 6.7 Servicios administrados (seguridad en la nube)
  88. 6.8 Conclusiones
  89. PRÁCTICAS
  90. PRÁCTICA 6.1 Técnicas de seguridad inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  91. PRÁCTICA 6.2 - Administración del sistema operativo y de los archivos de configuración de un conmutador para transmitir datos utilizando Packet Tracer 7.0 deCisco Systems
  92. PRÁCTICA 6.3 Configuración básica inalámbrica para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  93. Cuestionario
  94. PRÁCTICA 6.4 Configuración básica de una VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  95. Cuestionario
  96. PRÁCTICA 6.5 Configuración básica del protocolo VLAN Trunking (VTP) para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  97. Cuestionario
  98. PRÁCTICA 6.6 Enrutamiento inter VLAN para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  99. Cuestionario
  100. PRÁCTICA 6.7 Protocolo Spanning Tree para transmitir datos utilizando Packet Tracer 7.0 de Cisco Systems
  101. Cuestionario
  102. Referencias
  103. Capítulo 7 - Situación actual de las redes de computadoras
  104. 7.1 Introducción
  105. 7.2 El inventario y la clasificación de activos de la seguridad informática
  106. 7.3 Últimas tendencias en redes
  107. 7.4 Conclusiones
  108. Cuestionario
  109. Referencias
  110. Glosario de términos
  111. Índice analítico